Gehe alle einzeln durch und zwar nach der Einfachheit des Angriffs sowie Einfachheit der Erkennung, ob die Lücke genutzt wurde. Angriffe über einen Login hinterlassen üblicherweise Spuren in den Log-Dateien. Angriffe in der Datenbank lassen sich ebenfalls relativ einfach nachvollziehen.
Diese Jagd nach dem kritischen Sicherheitsloch ist ein Geduldsspiel, insbesondere wenn man von vorneherein genügend Lücken offen gelassen hat.
Gruß, LX
--
RFC 1925, Satz 2: Egal, wie fest man schiebt, ganz gleich, wie hoch die Priorität ist, man kann die Lichtgeschwindigkeit nicht erhöhen.
RFC 1925, Satz 2: Egal, wie fest man schiebt, ganz gleich, wie hoch die Priorität ist, man kann die Lichtgeschwindigkeit nicht erhöhen.